干货

利用nRF51822模块制作BLE抓包器

分类名:DIY日期:2017-04-17作者:le062
分享到
微博
QQ
微信
LinkedIn


为什么要DIY抓包器

手上有FRDM-KW41Z开发套件,不过没有USB-KW41Z,抓包器类似于逻辑分析仪,当你要用它时,往往能起到事半功倍的作用。关于USB-KW41Z的细节,可以看官方教程 Get Started with USB-KW41Z

据我所知,目前比较火的BLE廉价抓包方案有nRF51822和CC2540,51822主要配合wireshark使用,CC2540要配合TI软件,功能有一定差异,二者淘宝上都有卖,几十块钱(寨版)。因为我手上还有两块nRF51822的模块,就想着把这个模块改成Sniffer,毕竟凡人皆可山寨。有钱人就不用往下看了,下面的事情都可以花钱搞定。

评估

先翻下官方的原理图,nRF51 Dongle 是这个样子的:第二个芯片只是实现USB转USART的功能,看来硬件很容易处理。PDF原理图下载

下面是软件部分,官方提供了PC软件和MCU执行文件nRF-Sniffer,在Firmware文件夹下有一个ble-sniffer_nRF51822_1.0.1_1111_Sniffer.hex文件。想必是sniffer的固件了。

硬件准备

网上搜了下,可以用ST-Link V2-1 + Openocd的办法搞定,按下图连好: 此图在ST-Link端连接有错误,不过标注是正确的

固件烧写

先将Hex文件转为bin,在bin文件所在目录下,一条命令完成烧写:openocd -f interface/stlink-v2-1.cfg -f target/nrf51.cfg -c "init; reset halt; nrf51 mass_erase; sleep 500; flash write_image ./ble-sniffer_nRF51822_1.0.1_1111_Sniffer.bin 0x0; sleep 500; shutdown"

开始蓝牙抓包

ST-LinkV2-1上没有流控口,所以我先把模块上的CTS强制拉低,先测试下把

打开ble-sniffer_win_1.0.1_1111_Sniffer.exe,果然能扫到我的蓝牙键盘

按数字键选择该设备,按下w,即可启动Wireshark。关于Wireshark,建议使用1.10.14 x64下载地址 最新版本有问题,其他版本不清楚

后续

要去买一个支持流控的USB串口工具,另外期望USB-KW41Z也可以这样DIY出来,毕竟比nRF51822强大多了。

参考

  1. http://www.weixinnu.com/tag/article/2927537612

  2. https://devzone.nordicsemi.com/question/79845/nrf-sniffer-support-for-wireshark-v203/

  3. https://devzone.nordicsemi.com/question/14761/programming-nrf51822-using-swd/


关键字:
阅读原文 浏览量:4599 收藏:2
此内容由EEWORLD论坛网友 le062 原创,如需转载或用于商业用途需征 得作者同意并注明出处

上一篇: LoRa无线指标简单测试方案
下一篇:

评论

登录 | 注册 需要登陆才可发布评论    
评论加载中......
电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright ? 2005-2017 EEWORLD.com.cn, Inc. All rights reserved